王海晨 作品数:10 被引量:2 H指数:1 供职机构: 长安大学信息工程学院 更多>> 发文基金: 国家自然科学基金 中央高校基本科研业务费专项资金 更多>> 相关领域: 自动化与计算机技术 文化科学 更多>>
基于ISSA-LSTM模型的短时交通流预测 2023年 针对现有模型对短时交通流预测精确度不高、模型参数难以确定的问题,提出一种基于改进的麻雀搜索算法(ISSA)和LSTM的短时交通流预测模型(ISSA-LSTM)。使用改进的ISSA算法优化LSTM的关键参数,减少参数的不确定性,从而构建预测精度高的交通流预测模型。该模型具备LSTM提取时序数据深层特征的能力,融合了SSA算法快速收敛和全局搜索的特点,并且改进了SSA算法麻雀最初位置分布完全随机的特点,使其能均匀地分布在各个区间,避免出现局部最优的可能。在真实的交通流数据集上进行验证,将模型的预测结果与BP、GRU、LSTM、PSO-LSTM和SSA-LSTM网络的预测结果进行对比。实验结果表明,ISSA-LSTM模型的RMSE相较于LSTM模型下降了3.263,MAE下降了1.87,MAPE下降了0.949百分点,R^(2)上升了0.276百分点,相较于其他对比模型,组合模型的RMSE、MAE、MAPE、R^(2)的评价指标效果均为最好。因此,ISSA-LSTM模型在短时交通流预测上有较高的预测精度和预测稳定性,对预测交通流有借鉴意义。 陈雄 王海晨关键词:交通流预测 参数寻优 基于多资源协同优化的虚拟机整合方法 2023年 随着数据中心应用业务日渐增长和规模不断扩大,节能和保证服务质量成为数据中心亟待解决的问题。云数据中心的物理主机资源利用不均衡会造成资源浪费、主机过载,甚至影响服务质量(QoS)。针对这一问题,提出一种基于多资源协同优化的虚拟机整合策略(MRCO-VMC)。该算法利用正态分布模型估计运行中的物理主机处于多资源利用均衡状态的概率,评估其过载风险,筛选出过载主机集合;对于过载主机,根据该主机迁出虚拟机后的过载风险和虚拟机迁移时间两个因素选择待迁移虚拟机;为了确保迁移后不影响目标主机的稳定性,根据目标主机中未分配的资源数量和迁移后目标主机处于资源均衡利用的概率选择目标主机;最后使用贪心策略关闭低载主机,减少运行主机数量,进而降低能耗。在CloudSim仿真平台进行实验,结果表明该策略在节约能耗、提高服务质量和减少迁移次数方面均有提升。 赵雪阳 岳延奇 王海晨关键词:云计算 能耗 服务质量 利用硬件抽象机模拟执行技术设计JAVA处理器 2011年 提出了一个基于硬件抽象机的流水线微处理器设计框架,创造性地使用了一种基于标签结构的模拟执行技术.基于这一框架,描述了一个堆栈抽象机的工作原理,实现了一个Java指令级并行处理器.利用堆栈硬件抽象机和堆栈指令折叠技术的组合解决了Java处理器中的堆栈依赖瓶颈问题.软件模拟证明了该处理器能够最大限度地挖掘出Java程序中的指令级并行,并且拥有更高的处理能力. 王海晨 赵祥模关键词:抽象机 堆栈 指令级并行 超长指令字 基于深度学习方法的车辆上牌量预测 2020年 随着人民生活水平的提高,汽车数量不断增长,汽车的增长数量对交通基础设施建有着重要的意义,车辆上牌数量也成为衡量汽车数量的一项重要指标。近年随着深度学习算法在交通预测方面得到了较广泛的应用。针对城市车牌量准确预测的目的,本文采用了基于门控递归单元(GRU)神经网络模型,对城市车辆上牌数量进行更为准确的预测。同时,为了验证GRU模型的预测性能,ARIMA和支持向量回归模型参与对车辆上牌数量的预测。实验结果表明,相比ARIMA和SVR,GRU模型在车牌数量预测方面更加准确。 封一鸣 何海成 王海晨关键词:ARIMA SVR 循环神经网络 创新计算、信息与控制 2011年 第5届创新计算、信息与控制国际学术会议(ICICIC 2010)于2010年12月20~22日在西安隆重召开。本次会议是由国际期刊(International Journal of Innovative Computing,lnformation and Control(IJICIC))与长安大学共同主办,由日本东海大学、陕西省科协、陕西省计算机学会、大连理工大学、大连海事大学、燕山大学、高雄应用科技大学、SOFT(Japan)日本模糊科学和智能信息协会、西北农林科技大学、南京航空航天大学等单位协办的大型学术会议。 王海晨 赵祥模关键词:智能信息 计算机 使用粗糙集与Bayes分类器的P2P网络安全管理机制 被引量:1 2012年 提出一种使用粗糙集与Bayes分类器的P2P网络安全管理机制。该模型放弃了局部信任度与全局信任度等概念,对不满意事件进行分类统计,对交易节点进行分类控制。创新之处有:1)通过对节点彼此之间进行交易发生的不满意事件按照交易失败的类型、损害的严重程度、交易规模的大小等情况进行分类与量化,将交易失败事件区分为恶意攻击、大规模交易且质量不满意等类型。2)使用粗糙集分类器与Bayes分类器,将对等网络中的节点划分为可信任节点、陌生节点、恶意节点等不同的类型;建立信任节点列表与恶意节点列表;交易时将恶意节点排除在外。3)建立了反馈控制机制,使用粗糙集分类器与Bayes分类器根据节点反馈推荐的意见对被评价节点进行分类、做出评价,同时监测提出评价的节点是否有恶意行为,将反馈行为划分为诚实反馈、恶意反馈等。实验表明,与已有的安全模型相比,提出的安全管理机制对恶意行为具有更高的检测率、更满意的交易成功率以及更好的反馈信息综合能力。 王海晟 王海晨 桂小林关键词:对等网络 粗糙集 贝叶斯分类器 仿真 应用基于抽象机的动态翻译设计Java处理器 被引量:1 2012年 本文提出了一种基于硬件抽象机的动态翻译技术,它可用于实现Java处理器.该技术采用了硬件抽象机的"模糊执行"(HAM)方法,通过分析Java程序之间的相关性,动态地将Java字节码转换成基于标签的类RISC指令.然后,将堆栈折叠与动态翻译相结合进一步优化指令.应用该技术设计了一个Java指令级并行处理器,并且扩展它,支持Java多线程功能. 王海晨 赵祥模关键词:二进制翻译 抽象机 JAVA处理器 多线程 基于交易节点分类管理的网络安全模型 2012年 为确保对等网络节点交互的安全性,提出一种基于交易节点分类管理的网络安全模型。将失败的交易分为严重失败与一般不满意进行分类统计,以便更准确及时地检测恶意节点。在节点的直接交易过程中,根据交易历史记录,使用支持向量机分类器将网络中的节点划分为可信任节点、陌生节点和恶意节点,分别建立可信任节点列表与恶意节点列表,限制恶意节点的交易及反馈推荐行为。在反馈推荐意见统计表的基础上,利用Bayesian分类器对被评价节点进行分类,根据不同的可信度将可信任节点和陌生节点的反馈意见进行综合,再通过Bayesian估计调整节点的可信度。实验结果表明,与已有的安全模型相比,该模型对恶意行为具有更高的检测率,且交易成功率更高。 王海晟 桂小林 王海晨关键词:对等网络 支持向量机分类器 抽象机在Java微处理器中的应用研究 2011年 抽象机通常用在软件程序编译器中。提出了一个基于硬件抽象机的处理器设计方法,使用该方法设计了一个Java微处理器,并且利用硬件抽象机增强了处理器的指令级并行能力,提高了微处理器性能。描述了用于Java处理器的硬件抽象机设计方法,阐述了它的实现基本原理,给出了Java处理器的逻辑设计。通过软件仿真,证明了采用硬件抽象机的Java处理器可以获得从78%到173%的指令级并行增强,处理器性能提高平均31%。说明了提出的方法可以用于嵌入式微处理器的设计,提高系统性能。 王海晨 赵祥模关键词:指令级并行 JAVA 微处理器 抽象机